Avatar billede leif Seniormester
04. april 2004 - 21:47 Der er 4 kommentarer og
3 løsninger

IP restrict SSH

Hej,

Jeg ved ikke om dette er kategorien, men jeg har en Debian med SSH tilgang, da jeg ikke har adgang til den personligt hele tiden.

Men jeg synes at den ligger lidt for åben da jeg kan tilgå den direkte med Root brugeren, derfor tænkte jeg evt. på noget IP restriction på den, men jeg kan ikke finde ud af hvordan jeg gør dette.

Er der en gut eller gutinde der kan hjælpe ???

Fra
Leif
Avatar billede fsconsult.dk Nybegynder
04. april 2004 - 22:18 #1
Først og fremmest vil jeg anbefale at du dels blokerer root i at logge på via SSH, og dels kun tillader udvalgte brugere at logge på via SSH.
Hvis du så er lidt mere paranoid, kan du vælge at der kun kan logges på via nøgler (f.eks. på 2048 bit), og dermed forhindre at folk kan logge på med password, selvom de kender de brugernavn (og evt. password).
Avatar billede lap Nybegynder
04. april 2004 - 22:20 #2
Du bruger tcp_wrapper - som baserer sig på /etc/hosts.allow og /etc/hosts.deny

Generelt set øger du sikkerheden på alt (kan du gøre), men den simple udgave:

/etc/hosts.allow:
sshd:  ip1 ip2 ip3

/etc/hosts.deny:
sshd:  ALL

Herefter vil al sshd-trafik blive kontrolleret imod filerne. Det kræver naturligvis, at sshd er kompileret med tcp_wrapper, men det er den såvidt jeg ved default.
Avatar billede leif Seniormester
05. april 2004 - 08:37 #3
lap -> Det er faktisk en løsning og den virker tilsyneladende nu.

Jeg har modtaget en mail fra en god ven som lige ville kigge på det, at da han lavede en newline efter den sidste konfigurationslinie i filerne så virkede det.
Avatar billede lap Nybegynder
05. april 2004 - 16:43 #4
Jeg vil mene, at fsconsult.dk's forslag er heller ikke helt skidt, men at slæbe rundt på nøglerne kan være lidt besværligt.
Avatar billede fsconsult.dk Nybegynder
05. april 2004 - 17:13 #5
Det kræver at man har en diskette med med sine nøgler.. :-)

Jeg har dog en diskette med både SSH program og nøgler, da det alligevel er de færreste windoze maskiner der har SSH installeret ..
Men ja, det er lidt besværligt .. men sikkerhed er som bekendt sjældendt brugervenligt ..
Avatar billede fsconsult.dk Nybegynder
05. april 2004 - 17:25 #6
Generelt bør man ikke tillade at root logger direkte på via SSH, hvilket blokeres ved flg. i /etc/ssh/sshd_config:

PermitRootLogin no

Man så kan yderlige begrænse hvilke brugere der har adgang til SSH med:

AllowUsers bruger1 bruger2 bruger3 osv

Endvidere var der så muligheden for at blokere for brug af password ved logon, og dermed kræver at der benyttes nøgler:

PasswordAuthentication no

Sammen med hosts.allow/hosts.deny kan man så vælge hvor meget sikkerhed man vil have, og hvor besværligt man vil gøre det for sig selv og andre :-)
Avatar billede leif Seniormester
06. april 2004 - 20:15 #7
Det lyder godt, jeg takker.
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester